Windows

Mejore la protección de Windows Defender en Windows 10

ACTIVAR UNA PROTECCIÓN ESTÁNDAR, ALTA O MÁXIMA EN WINDOWS DEFENDER

ACTIVAR UNA PROTECCIÓN ESTÁNDAR, ALTA O MÁXIMA EN WINDOWS DEFENDER

Tabla de contenido:

Anonim

Microsoft anunció un nuevo Centro de seguridad de Windows Defender a partir del Windows 10 v1703 y esto hace que sea más fácil alternar la configuración de seguridad para nuestras PC. De forma predeterminada, Windows Defender está configurado en un modo de protección baja, ya que simplificará nuestras vidas al imponer menos restricciones, pero los administradores de TI pueden habilitar Cloup Protection y cambiar la configuración de esta Política de grupo: Configurar bloque a primera vista, Configurar anulación de configuración local para informes, y Únase a Microsoft MAPS (Microsoft Advanced Protection Service) o SpyNet, para configurar la protección de bloqueo de Windows Defender Antivirus en los niveles más altos.

Proteja la protección de Windows Defender en Windows 10

Ejecute gpedit.msc para abra el Editor de políticas de grupo y navegue a la siguiente ruta:

Configuración del equipo> Plantillas administrativas> Componentes de Windows> Antivirus de Windows Defender> Mapas

Aquí verá 4 configuraciones:

  1. Unirse a Microsoft Maps
  2. Configurar bloque en la función First Sight
  3. Configure la anulación de las configuraciones locales para informar a Microsoft MAPS
  4. Envíe muestras de archivos cuando se requiera un análisis adicional.

Puede configurar estas configuraciones de acuerdo con sus necesidades

Únase a Microsoft Maps

Para unirse Microsoft Advanced Protection Service , haga doble clic en Únase a Microsoft Maps . En el cuadro Propiedades que se abre, seleccione " Habilitado ."

Esta configuración de directiva le permite unirse a Microsoft MAPS. Microsoft MAPS es la comunidad en línea que lo ayuda a elegir cómo responder a posibles amenazas. La comunidad también ayuda a detener la propagación de nuevas infecciones de software malicioso. Puede optar por enviar información básica o adicional sobre el software detectado. La información adicional ayuda a Microsoft a crear nuevas definiciones y a proteger su computadora. Esta información puede incluir elementos como la ubicación de los elementos detectados en su computadora si se eliminó el software dañino. La información será recopilada y enviada automáticamente. En algunos casos, la información personal puede enviarse involuntariamente a Microsoft. Sin embargo, Microsoft no usará esta información para identificarte o contactarte.

Tienes 3 opciones aquí: deshabilitado, membresía básica y membresía avanzada.

Configurar bloque en la función de primera vista

Después de unirte a MAPS, puedes haga doble clic en 0n Bloquear a primera vista y seleccione Habilitado en su cuadro de propiedades …

Esta característica asegura que el dispositivo verifique en tiempo real con el servicio Microsoft Active Protection Service (MAPS) antes de permitir que se ejecute determinado contenido o accedido Si esta función está desactivada, no se realizará la comprobación, lo que reducirá el estado de protección del dispositivo.

Esta característica requiere que estas configuraciones de la directiva de grupo se establezcan de la siguiente manera: Unirse a Microsoft MAPS debe estar habilitado, el Enviar muestras de archivos cuando se requiere un análisis adicional debe establecerse en Enviar muestras seguras o Enviar todas las muestras, el Analizar todos los archivos y archivos adjuntos descargados La política debe habilitarse y la política Desactivar protección en tiempo real NO debe habilitarse.

Configurar la anulación de configuración local para informar a MAPS de Microsoft

La configuración de configuración local Anular para informar a la configuración de Microsoft MAPS permitirá que los usuarios tengan prioridad sobre la Política de grupo, lo que les permitirá anular la misma.

Esta configuración de directiva configura una anulación local para que la configuración se una a Microsoft MAPS. Esta configuración solo puede establecerse por política de grupo. Si habilita esta configuración, la configuración de preferencia local tendrá prioridad sobre la Política de grupo.

Debe hacer doble clic en ella y seleccionar Habilitada en el cuadro de Propiedades que se abre. Una vez que esta característica esté habilitada, ejecutará verificaciones en tiempo real y decidirá si permite que el contenido se ejecute o no.

Enviar muestras de archivos cuando se requiera un análisis adicional

El Enviar muestras de archivos cuando se requiere un análisis adicional le permitirá enviar todas las muestras automáticamente a Microsoft para su posterior análisis.

Esta configuración de directiva configura el comportamiento de Envío de muestras cuando se establece la opción de telemetría MAPS. Las opciones posibles son: Preguntar siempre, Enviar muestras seguras automáticamente, Nunca enviar y Enviar todas las muestras automáticamente.

Tiene que hacer doble clic en él y seleccionar Habilitado en el cuadro de Propiedades que se abre.

H aving Hecho esto, puede pasar a configurar el nivel de protección Cloup para Windows Defender.

Seleccionar el nivel de protección de la nube en Windows Defender

El nivel de protección de la nube también se puede habilitar utilizando la política de grupo visitando la siguiente ruta:

Configuración del equipo> Plantillas administrativas> Componentes de Windows> Windows Defender Antivirus> MpEngine

En el panel derecho, verá Seleccionar nivel de protección . Haga doble clic en él para abrir su cuadro de Propiedades y luego seleccione Habilitado. Verá dos opciones ofrecidas:

  1. Nivel predeterminado de bloqueo de Windows Defender Antivirus
  2. Alto nivel de bloqueo

Seleccione Alto nivel de bloqueo y haga clic en Aplicar.

Esta configuración de directiva determina qué tan agresivo Defender Antivirus estará bloqueando y escaneando archivos sospechosos. Si esta configuración está activada, Windows Defender Antivirus será más agresivo cuando identifique archivos sospechosos para bloquear y escanear; de lo contrario, será menos agresivo y, por lo tanto, bloqueará y escaneará con menos frecuencia.

Configurar la verificación extendida en la nube

En la configuración de MpEngine, también verá una configuración Configurar la verificación extendida en la nube . Si lo desea, también puede Habilitar esta configuración

Esta función le permite a Windows Defender Antivirus bloquear un archivo sospechoso por hasta 60 segundos y escanearlo en la nube para asegurarse de que sea seguro. El tiempo de espera típico de verificación en la nube es de 10 segundos. Para habilitar la función de verificación extendida en la nube, especifique el tiempo adicional en segundos, hasta 50 segundos adicionales.

CONSEJO : haga que Windows Defender también lo proteja contra los programas potencialmente no deseados.

Habilite y configure el nivel de protección de la nube Alto usando el Registro

Si usted es un usuario de Windows 10 Home, entonces puede usar el Registro de Windows y modificar algunas configuraciones. Para hacerlo, escriba regedit.exe en Iniciar búsqueda y presione Enter para abrir el Editor del registro. Ahora navegue a la siguiente clave:

HKEY_LOCAL_Machine Software Policies Microsoft Windows Defender

En el lado izquierdo, haga clic derecho en Windows Defender, seleccione New> Key y nombre la tecla Spynet . Haga clic derecho en Spynet y seleccione nuevamente> Dword (32 bits) y asígnele el nombre SpynetReporting. Establezca su valor en 2 para establecerlo en nivel avanzado.

Ahora, de nuevo Haga clic derecho en la tecla Windows Defender que aparece en el lado izquierdo y seleccione Nuevo> Clave. Esta vez nombra la clave como MpEngine . A continuación, haga clic con el botón derecho en la clave MpEngine y seleccione Nuevo> Valor Dword (32 bits). Asigne un nombre a la clave como MpCloudBlockLevel y asígnele un valor de 2 para establecerlo en Nivel de bloque alto.

Para obtener más información sobre este tema, puede visitar docs.microsoft.com.